Conscientização sobre SI

306 visualizações

Publicada em

Palestra de Conscientização sobre SI

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
306
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Conscientização sobre SI

  1. 1. Conscientizaçãosobre Segurança da Informação
  2. 2. Apresentação: Atualmente - AGENERSA 2012 - Analista de SI na APPI / CIELO 2010 - Analista de SI na CIPHER / PETROBRAS 2006 - Offshore - Geofísico na CC USA / PETROBRAS 2003 - Consultor e Auditor na NG1 / INMETRO 2000 - Tecnólogo em redes GPRS na LOTERJ ::::::::::::::::::::::::::::::::::::: Palestrante :::::::::::::::::::::::::::::::::::::::::::: - Desenvolvimento em Web 2.0 - Combate à CyberBullying e Pedofilia na Web - Segurança da Informação :::::::::::::::::::::::: Certificações Internacionais ::::::::::::::::::::::::::::::: - McAfee FCPA Channel Certification Course - ePolicy Orchestrator 4.5 (MSA-103.02 EM) - Host Intrusion Prevention 7.0 (MSA-401.06b EN) - Saas Endpoint Protection 5.2 Essentials (Technical) - Endpoint Encryption PC 6.0 (Technical) - Policy Auditor 5.3 (Technical)
  3. 3. Mas o que é Segurança da Informação?A Segurança da Informação se refere àproteção existente sobre as informações deuma determinada empresa ou pessoa, isto é,aplica-se tanto as informações corporativasquanto às pessoais. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  4. 4. Algumas estatísticas...
  5. 5. Na internet algumas coisas não são o que parecem ser...
  6. 6. Na internet algumas coisas não são o que parecem ser...
  7. 7. Na internet algumas coisas não são o que parecem ser...
  8. 8. Na internet algumas coisas não são o que parecem ser...
  9. 9. Na internet algumas coisas não são o que parecem ser...
  10. 10. Na internet algumas coisas não são o que parecem ser...
  11. 11. ... e mesmo sem internet, não podemos ser vulneráveis!
  12. 12. O porquê desta palestra?Não adianta a informática instalar firewalls, sistema de detecções de intrusos, antivírus, corrigir vulnerabilidades ...... Se os usuários colocam o login e senha em post-it junto ao monitor.
  13. 13. Que vai ser compreendido é de uso empresarial e doméstico. Nesta nova era estamos próximo a cyberwar. Inúmeros países estão alistando hackers para esta guerra.Hoje estamos fechando brechas com base nas ISOs.
  14. 14. Levantamento das Informações, Análise de Impacto, Verificação da Criticidade,Desenvolvimento, Teste,Homologação, Apresentação e Implementação.
  15. 15. VírusNem todos os antivírus capturam tais pragas.
  16. 16. Um vírus decomputadornada mais é que umprograma ouinstrução demáquina que visa a prejudicar o própriousuário ou a terceiros.
  17. 17. Origens da infecção:- E-mails deconhecidos ou spam.- Mídias removíveis.(pendrives, HDsexternos, Mp3 player,etc).- Downloads.- Rede.
  18. 18. InvasãoSão ações praticadas por softwares projetados comintenções danosas.As consequências são:* Instrução infectar.* Danificar hardware ou software.* Deixar o computador vulnerável.* Visam os dados do usuário.* Captura de informações sigilosas(senhas e números de cartões de créditos entre outros),* Captura de informações de caráter íntimo.
  19. 19. White hat é um hacker que estuda sistemasde computação à procura de falhas na suasegurança, mas respeitando princípios daética.Black hat é um hacker que não respeita aética hacker, e usa seu conhecimento parafins criminosos ou maliciosos.Lam(m)er, ou script kiddie, alguém que seconsidera hacker mas na verdade é poucocompetente, e usa ferramentas desenvolvidaspor outros crackers para demonstrar suasuposta capacidade ou poder.Phreaker é um hacker especializado emtelefonia (móvel ou fixa).Hacktivista é um hacker que usa suashabilidades com a intenção de ajudar causassociais ou políticas.
  20. 20. DemonstraçãoEM TEMPO REAL
  21. 21. Engenharia SocialConsistem em técnicas para convencer ousuário a entregar dados como senhasbancárias, número do cartão de crédito,dados financeiros em geral, seja numaconversa informal e despreocupada em umasala de bate papo, em um messenger, ondegeralmente costumam ocorrer tais atos, e atémesmo pessoalmente.
  22. 22. Correções preventivas Essa ferramenta ajudará a corrigir as falhas: 1- Logue no facebook, gmail, orkut, gtalk ou qualquer conta google. 2- Em outra aba do navegador acesse ohttps://privacyfix.com/start 3- Inicie o rastreamento de vulnerabilidades. 4- Siga o passo a passo descrito no relatório final.

×